Kaspersky lab ANTI-VIRUS 2009 User Manual [sl]

MANUALE D'USO
KASPERSKY
ANTI-VIRUS
2009
Grazie per aver ìscelto il nostro prodotto. Speriamo che la presente
documentazione possa essere di aiuto e sia in grado di offrire risposte riguardanti il presente prodotto software.
Attenzione! Il presente documento è proprietà di Kaspersky Lab e tutti i diritti su
di esso sono riservati in base alla legge sul copyright della Federazione Russa ed ai trattati internazionali. La riproduzione e la distribuzione illegali di questo documento o di sue parti possono risultare in responsabilità civile, amministrativa o penale in base alle legge della Federazione Russa. Qualsiasi tipo di
riproduzione e distribuzione di qualsiasi materiale, compresa la loro traduzione, è
consentita esclusivamente con permesso scritto di Kaspersky Lab. Questo documento e le immagini grafiche ad esso correlate possono essere utilizzate esclusivamente per scopi informativi, non-commerciali o personali.
Questo documento può essere modificato senza preavviso. Per la versione più
recente di questo documento, vedere il sito Web di Kaspersky Lab all'indirizzo http://www.kaspersky.com/it/docs. Kaspersky Lab non si assume alcuna
responsabilità per quanto riguarda il contenuto, la qualità, la rilevanza o
l'accuratezza dei materiali utilizzati in questo documento i cui diritti appartengono a terzi, o per possibili danni associati all'utilizzo di tali documenti.
Questo documento include marchi commerciali registrati e non registrati. Tali marchi appartengono ai rispettivi proprietari.
© Kaspersky Lab, 1996-2008
+7 (495) 645-7939,
Tel., fax: +7 (495) 797-8700,
+7 (495) 956-7000
www.kaspersky.com/it
http://kb.kaspersky.it
Data revisione: 19.11.2008
SOMMARIO
INTRODUZIONE .................................................................................................. 6
Ottenimento delle informazioni sull’applicazione............................................. 6
Fonti d'informazione per una ricerca autonoma ........................................ 6
Contattare l'ufficio vendite ......................................................................... 7
Contattare il servizio di assistenza tecnica ................................................ 7
Discutere le applicazioni Kaspersky Lab sul Forum Web .......................... 9
Novità di Kaspersky Anti-Virus 2009 ............................................................... 9
Concetto di protezione dell'applicazione ....................................................... 10
Procedure guidate e strumenti ................................................................ 11
Funzioni di assistenza ............................................................................. 12
Analisi euristica ....................................................................................... 13
Requisiti di sistema hardware e software ...................................................... 14
MINACCE ALLA SICUREZZA DEL COMPUTER ............................................... 15
Applicazioni pericolose ................................................................................. 15
Programmi nocivi ..................................................................................... 16
Virus e worm ...................................................................................... 16
Trojan ................................................................................................ 20
Utilità nocive ...................................................................................... 26
Programmi potenzialmente indesiderati .................................................. 29
Adware .............................................................................................. 30
Pornware ........................................................................................... 30
Altri programmi riskware .................................................................... 31
Metodo di rilevamento degli oggetti infetti, sospetti e potenzialmente
pericolosi da parte dell'applicazione ........................................................ 35
INSTALLAZIONE DELL'APPLICAZIONE SUL COMPUTER .............................. 36
Passaggio 1. Ricerca di una versione più recente dell'applicazione ............. 37
Passaggio 2. Verificare la conformità del sistema ai requisiti d'installazione 38
Passaggio 3. Finestra di benvenuto della procedura guidata ....................... 38
Passaggio 4. Visualizzazione dell'accordo di licenza .................................... 39
Passaggio 5. Selezione del tipo d'installazione ............................................. 39
Passaggio 6. Selezione della cartella d'installazione .................................... 40
4 Kaspersky Anti-Virus 2009
Passaggio 7. Selezione dei componenti dell'applicazione da installare ........ 40
Passaggio 8. Ricerca di altri software antivirus ............................................. 41
Passaggio 9. Preparazione finale per l'installazione ..................................... 42
Passaggio 10. Completamento dell'installazione .......................................... 43
INTERFACCIA DELL'APPLICAZIONE ............................................................... 44
Icona dell'area di notifica ............................................................................... 44
Menu di scelta rapida .................................................................................... 45
Finestra principale dell'applicazione.............................................................. 47
Notifiche ........................................................................................................ 50
Finestra di configurazione delle impostazioni dell'applicazione .................... 50
GUIDA INTRODUTTIVA ..................................................................................... 52
Aggiornamento dell'applicazione .................................................................. 53
Analisi della protezione ................................................................................. 54
Scansione antivirus del computer ................................................................. 54
Gestione della licenza ................................................................................... 55
Sottoscrizione al rinnovo automatico della licenza ........................................ 56
Partecipazione a Kaspersky Security Network ............................................. 59
Gestione della sicurezza ............................................................................... 60
Sospensione della protezione ....................................................................... 62
CONVALIDA DELLE IMPOSTAZIONI DELL'APPLICAZIONE ........................... 63
“Virus” di prova EICAR e sue varianti ........................................................... 63
Prova della protezione del traffico HTTP ...................................................... 67
Prova della protezione del traffico SMTP ...................................................... 67
Convalida delle impostazioni di Anti-virus file ............................................... 68
Convalida delle impostazioni dell'attività di scansione antivirus .................... 69
DICHIARAZIONE SULLA RACCOLTA DATI PER KASPERSKY SECURITY
NETWORK ................................................................................................ ......... 70
KASPERSKY LAB .............................................................................................. 76
Altri prodotti Kaspersky Lab .......................................................................... 77
Recapiti ................................ ................................ ......................................... 87
Sommario 5
CRYPTOEX LLC ................................................................................................ 89
MOZILLA FOUNDATION ................................................................................... 90
CONTRATTO DI LICENZA................................................................................. 91
INTRODUZIONE
IN QUESTA SEZIONE:
Ottenimento delle informazioni sull’applicazione .................................................. 6
Novità di Kaspersky Anti-Virus 2009 .................................................................... 9
Concetto di protezione dell'applicazione............................................................. 10
Requisiti di sistema hardware e software ........................................................... 14
OTTENIMENTO DELLE INFORMAZIONI
SULLAPPLICAZIONE
Se ci sono domande sull'acquisto, l'installazione o l'utilizzo dell'applicazione, è
facile ottenere una risposta.
Kaspersky Lab offre molte fonti d'informazione ed è possibile selezionare la fonte ritenuta più pratica, in funzione dell'urgenza e dell'importanza della domanda.
FONTI D'INFORMAZIONE PER UNA RICERCA
AUTONOMA
È possibile utilizzare la Guida in linea. La Guida in linea contiene informazioni sulla gestione della protezione del
computer: consente di visualizzare lo stato di protezione, esaminare diverse aree del computer ed eseguire altre attività.
Per aprire la Guida, cliccare sul collegamento Guida nella finestra principale dell'applicazione o scegliere <F1>.
Introduzione 7
CONTATTARE L'UFFICIO VENDITE
In caso di domande riguardanti la selezione o l'acquisto dell'applicazione o
l'estensione del periodo di utilizzo, è possibile telefonare agli specialisti
dell'ufficio vendite nella Sede centrale di mosca, al numero: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00. Il servizio è disponibile in russo o in inglese. Inviare le proprie domande all'Ufficio Vendite all'indirizzo di posta elettronica
sales@kaspersky.com.
CONTATTARE IL SERVIZIO DI ASSISTENZA
TECNICA
Se l'applicazione è già stata acquistata, è possibile ottenere informazioni su di
essa dal servizio di assistenza tecnica, telefonicamente o tramite Internet. Gli specialisti dell'assistenza tecnica risponderanno alle vostre domande
sull'installazione e l'utilizzo dell'applicazione e, se il computer in uso è stato
infettato, vi aiuteranno ad eliminare le conseguenze delle attività del software
nocivo.
Richiesta al servizio di assistenza tecnica via posta elettronica (solo per utenti registrati)
Per porre domande agli specialisti del Servizio di assistenza tecnica, compilare un modulo Web Helpdesk (http://support.kaspersky.ru/helpdesk.html?LANG=it).
La domanda può essere inviata in russo, inglese, tedesco, francese o spagnolo.
Per inviare un messaggio di posta elettronica con la propria domanda, è
necessario indicare il numero cliente ottenuto durante la registrazione presso il sito del servizio di assistenza tecnica, unitamente alla password.
8 Kaspersky Anti-Virus 2009
Nota
Se non si è ancora utenti registrati delle applicazioni di Kaspersky Lab, è
possibile compilare un modulo di registrazione (https://support.kaspersky.com/it/PersonalCabinet/Registration/Form/).
Durante la registrazione sarà necessario fornire il codice di attivazione o un
nome di file chiave.
Si riceverà una risposta da uno specialista del servizio di assistenza tecnica
nella Pagina personale (https://support.kaspersky.com/it/PersonalCabinet) ed all'indirizzo specificato nella richiesta.
Descrivere più dettagliatamente possibile il problema affrontato nel modulo
di richiesta Web. Compilare i seguenti campi obbligatori:
Tipo di richiesta. Le domande più frequenti degli utenti sono
raggruppate in argomenti speciali, ad esempio "Installazione del prodotto/problema di rimozione" o "Scansione antivirus/problema di rimozione". Se non si trova l'argomento appropriato, selezionare "Domanda di carattere generale".
Nome e numero di versione dell'applicazione.  Testo richiesta. Descrivere il problema affrontato il più
dettagliatamente possibile.
Numero cliente e password. Inserire il numero cliente e la
password ricevuti durante la registrazione nel sito Web del Servizio di assistenza tecnica.
Indirizzo di posta elettronica. Gli specialisti dell'assistenza
tecnica utilizzeranno questo indirizzo di posta elettronica per inviare la risposta alla vostra domanda.
Assistenza tecnica telefonica
In caso di problemi che richiedano un'assistenza immediata, è possibile chiamare il servizio di assistenza tecnica ubicato nella vostra città. Non si
dimentichino le informazioni necessarie (http://support.kaspersky.com/support/details) rivolgendosi al servizio di assistenza tecnica (http://support.kaspersky.com/support/support_local) o internazionale (http://support.kaspersky.com/support/international). Ciò aiuterà i nostri specialisti ad elaborare le vostre richieste al più presto.
Introduzione 9
DISCUTERE LE APPLICAZIONI KASPERSKY LAB SUL FORUM WEB
Se la domanda non richiede una risposta urgente, è possibile discuterla con gli
specialisti di Kaspersky Lab ed altri utenti delle applicazioni antivirus di Kaspersky Lab sul Forum Web di Kaspersky Lab http://forum.kaspersky.com.
In questo forum è possibile visualizzare gli argomenti pubblicati in precedenza,
lasciare commenti, creare nuovi argomenti e utilizzare il motore di ricerca.
NOVITÀ DI KASPERSKY ANTI-VIRUS 2009
Kaspersky Anti-Virus 2009 rappresenta un approccio essenzialmente nuovo alla
sicurezza dei dati. La funzione principale dell'applicazione è limitare i diritti di
accesso dei programmi alle risorse di sistema. Aiuta a prevenire le azioni indesiderate da parte di programmi sospetti e pericolosi. Le capacità dell'applicazione per la protezione dei dati riservati dell'utente sono state notevolmente potenziate. L'applicazione comprende ora procedure guidate e
strumenti che facilitano notevolmente l'esecuzione di attività specifiche di
protezione del computer. Osserviamo più attentamente le nuove funzioni di Kaspersky Anti-Virus 2009: Nuove funzionalità di protezione:
La scansione del sistema operativo e del software alla ricerca di punti
deboli e la successiva eliminazione consentono di mantenere un livello di sicurezza elevato del sistema ed impediscono che i programmi pericolosi possano intrufolarsi nel sistema.
Nuove procedure guidate Security Analyzer e Configurazione browser
facilitano la ricerca e l'eliminazione delle minacce alla sicurezza e delle
vulnerabilità nelle applicazioni installate sul computer e nelle
impostazioni del sistema operativo e del browser.
Kaspersky Lab ora reagisce più rapidamente alle nuove minacce grazie
all'utilizzo della tecnologia Kaspersky Security Network che raccoglie dati relativi alle infezioni sui computer degli utenti e le invia ai server di Kaspersky Lab.
10 Kaspersky Anti-Virus 2009
Nuova procedura guidata Ripristino guidato del sistema aiuta a
risolvere i danni causati dagli attacchi di software nocivo.
Nuove funzioni di protezione per l'utilizzo di Internet:
La protezione contro gli intrusi dalla rete è stata migliorata grazie
all'esteso database di siti di phishing.
È ora possibile utilizzare in sicurezza gli instant messenger grazie alla
scansione del traffico ICQ e MSN.
Nuove funzioni dell'interfaccia del programma:
La nuova interfaccia del programma riflette l'approccio esauriente alla
protezione delle informazioni.
La grande capacità informativa delle finestre di dialogo aiuta l'utente a
prendere decisioni rapide.
La funzionalità dei rapporti e delle informazioni statistiche sul
funzionamento del'applicazione è stata estesa. La possibilità di
utilizzare filtri per consentire un'impostazione flessibile quando si lavora con i rapporti rende questo prodotto insostituibile per i professionisti.
CONCETTO DI PROTEZIONE
DELL'APPLICAZIONE
Kaspersky Anti-Virus protegge il computer dalle minacce nuove o conosciute
nonchè da altri dati indesiderati. Ciascun tipo di minaccia viene elaborato da un
componente individuale dell'applicazione. Ciò fa dell'impostazione un processo flessibile, offrendo facili opzioni di configurazione per tutti i componenti in modo da soddisfare le esigenze di utenti specifici o aziende nella loro globalità.
Kaspersky Anti-Virus include:
Il monitoraggio delle attività delle applicazioni nel sistema, che
impedisce l'esecuzione di azioni pericolose da parte delle applicazioni.
Componenti di protezione, che offrono la protezione in tempo per tutti i
trasferimenti di dati ed i percorsi di ingresso al vostro computer.
Protezione online, che offre la protezione contro gli attacchi di phishing.
Introduzione 11
Attività di ricerca virus, che consentono di esaminare singoli file, cartelle,
unità alla ricerca di virus o di eseguire una scansione completa del computer. Le attività di scansione possono essere configurate per rilevare le vulnerabilità nelle applicazioni installate sul computer.
Aggiornamento, che controlla lo stato dei moduli interni dell'applicazione
utilizzati per la scansione delle minacce, gli attacchi dei pirati informatici e il rilevamento del messaggi spam.
Procedure guidate e strumenti che facilitano l'esecuzione delle attività
durante il funzionamento di Kaspersky Anti-Virus.
Funzioni di supporto, che forniscono supporto informativo per lavorare
con il programma ed espandere le sue capacità.
PROCEDURE GUIDATE E STRUMENTI
Garantire la protezione del computer è un'attività assai difficile che richiede la
conoscenza delle caratteristiche del sistema operativo e dei metodi utilizzati per
sfruttarne le vulnerabilità. D'altro canto, una grande quantità e varietà
d'informazioni sulla sicurezza dei sistemi complica l'analisi e l'elaborazione.
Per facilitare la risoluzione di attività specifiche mirate a garantire la protezione
del computer, il pacchetto di Kaspersky Anti-Virus comprende un insieme di procedure guidate e strumenti.
La procedura guidata Security Analyzer diagnostica i problemi del
computer ricercando le vulnerabilità nel sistema operativo e nei
programmi installati nel computer.
La Configurazione guidata del browser analizza le impostazioni del
browser Microsoft Internet Explorer e le valuta innanzitutto dal punto di vista della sicurezza.
Il ripristino guidato del sistema dopo un'infezione consente di eliminare
le tracce di presenza di oggetti nocivi dal sistema.
Il disco di ripristino consente di ripristinare le funzionalità di sistema
dopo che l'attacco di un virus ha danneggiato i file di sistema del sistema operativo e ne ha reso impossibile l'avvio.
12 Kaspersky Anti-Virus 2009
FUNZIONI DI ASSISTENZA
L'applicazione comprende diverse funzioni di assistenza. Queste funzioni sono concepite per mantenere aggiornata l'applicazione, espanderne le capacità e assistere l'utente.
Kaspersky Security Network
Kaspersky Security Network – sistema che prevede il trasferimento
automatico dei rapporti sulle minacce potenziali e rilevate al database centrale. Questo database garantisce una reazione ancora più veloce alle
minacce più comuni e notifiche ancora più tempestive agli utenti in caso di
pandemie.
Licenza
Quando si acquista Kaspersky Anti-Virus, si stipula un accordo di licenza con Kaspersky Lab che regola l'utilizzo dell'applicazione come anche l'accesso agli aggiornamenti al database dell'applicazione ed al Supporto tecnico per un periodo di tempo specificato. I termini di utilizzo e le altre
informazioni necessarie per la piena funzionalità dell'applicazione sono
fornite in un file chiave di licenza. Utilizzando la funzione Licenza è possibile ottenere dettagli sulla licenza
che si sta utilizzando o rinnovare la licenza corrente.
Assistenza
Tutti gli utenti registrati di Kaspersky Anti-Virus possono avvalersi del servizio di supporto tecnico. Per sapere esattamente dove ottenere il supporto tecnico, usare la funzione Assistenza.
Seguendo i collegamenti corrispondenti, è possibile raggiungere il forum
degli utenti di prodotti Kaspersky Lab ed inviare un rapporto di errore all'assistenza tecnica o feedback sull'applicazione tramite uno speciale modulo online.
È possibile inoltre accedere al Supporto tecnico online ed ai servizi di Assistenza personalizza; il nostro personale sarà sempre lieto di fornire
l'assistenza telefonica per Kaspersky Anti-Virus.
Introduzione 13
ANALISI EURISTICA
Nota Utilizzare una combinazione tra i diversi metodi di scansione garantisce una
maggiore sicurezza.
Alcuni componenti di protezione in tempo reale sono basati sull'euristica, come Anti-virus file, Anti-virus posta, Anti-virus web e le scansioni antivirus.
Ovviamente, la scansione tramite il metodo delle firme con un database creato in precedenza contenente una descrizione delle minacce conosciute e dei metodi
per trattarle offrirà una risposta definita in relazione alla nocività o meno di un
oggetto esaminato ed alla sua classe di programmi pericolosi di appartenenza. Il metodo euristico, invece, mira a rilevare il comportamento tipico di
funzionamento anziché la firma del codice nocivo, per prendere una decisione
relativamente affidabile per quanto riguarda un file.
Il vantaggio dell'analisi euristica è che non è necessario aggiornare il database prima della scansione. Grazie a ciò, le nuove minacce vengono rilevate prima
che gli analisti antivirus le abbiano scoperte. Tuttavia, ci sono metodi per raggirare l'analisi euristica. Una di queste misure
difensive è di sospendere l'attività del codice nocivo non appena rilevato dalla
scansione euristica.
In caso di potenziale minaccia, l'analizzatore euristico emula l'esecuzione dell'oggetto nell'ambiente virtuale protetto dell'applicazione. Se invece viene
rilevata attività sospetta all'esecuzione dell'oggetto, esso verrà considerato nocivo e non potrà essere eseguito sull'host, oppure verrà visualizzato un
messaggio richiedente ulteriori istruzioni da parte dell'utente:
metti in quarantena la nuova minaccia per esaminarla e trattarla
successivamente con i database aggiornati;
elimina l'oggetto;  ignora (se si è certi che l'oggetto non possa essere nocivo).
Per utilizzare i metodi euristici, selezionare Analisi euristica. A tal fine, portare il cursore in una delle seguenti posizioni: Basso, Medio, o Dettagliato. Il livello di
profondità della scansione garantisce l'equilibrio tra la completezza, e quindi la qualità, della scansione per nuove minacce ed il carico sulle risorse del sistema operativo, nonché in termini di durata della scansione. Maggiore è il livello euristico selezionato, più risorse di sistema saranno richieste dalla scansione e maggiore sarà la durata.
14 Kaspersky Anti-Virus 2009
Attenzione! Le nuove minacce rilevate tramite l'analisi euristica vengono rapidamente
analizzate da Kaspersky Lab, ed i metodi per disinfettarle vengono aggiunte agli aggiornamenti orari del database.
Se il database viene aggiornato regolarmente, viene mantenuto il livello di protezione ottimale per il computer.
REQUISITI DI SISTEMA HARDWARE E
SOFTWARE
Pr garantire il normale funzionamento dell'applicazione, il computer deve soddisfare i seguenti requisiti minimi:
Requisiti generali:
75 MB di spazio disponibile sul disco fisso.  CD-ROM (per l'installazione dell'applicazione dal CD di installazione).  Un mouse.  Microsoft Internet Explorer 5.5 o superiore (per l'aggiornamento dei
database dell'applicazione e dei moduli software via Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 o superiore), Microsoft Windows XP Professional (SP2 o superiore), Microsoft Windows XP Professional x64 Edition:
Processore Intel Pentium 300 MHz o superiore (o equivalente
compatibile).
256 MB di RAM liberi.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Processore Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) o
superiore (o equivalente compatibile).
512 MB di RAM liberi.
MINACCE ALLA SICUREZZA
IN QUESTA SEZIONE:
Applicazioni pericolose ....................................................................................... 15
DEL COMPUTER
Una minaccia considerevole alla sicurezza del computer è costituita dalle applicazioni pericolose. Inoltre, tale minaccia è potenziata da spam, phishing,
attacchi degli hacker, adware e banner pubblicitari. Tali minacce sono legate all'utilizzo di Internet.
APPLICAZIONI PERICOLOSE
L'applicazione di Kaspersky Lab è in grado di rilevare centinaia di migliaia di
programmi pericolosi che possono risiedere sul computer in uso. Alcuni di questi programmi costituiscono una grande minaccia per il computer, altri sono pericolosi solo in certe condizioni. Quando l'applicazione rileva un'applicazione nociva, la classifica e assegna ad essa un livello di pericolosità (elevato o medio).
Gli analisti virali distinguono due categorie principali: programmi nocivi e programmi potenzialmente indesiderati.
I programmi nocivi (vedere pagina 16) (Malware) vengono creati allo scopo di creare danno ad un computer ed al suo utente, ad esempio trafugando, bloccando, modificando od eliminando informazioni o scombussolando il funzionamento di un computer o di una rete di computer.
I I programmi potenzialmente indesiderati (vedere pagina 29), (PUP) non hanno l'esclusivo scopo di creare danno, a differenza dei programmi nocivi.
La Virus Encyclopedia (http://www.viruslist.com/en/viruses/encyclopedia) contiene una descrizione dettagliata di questi programmi.
16 Kaspersky Anti-Virus 2009
PROGRAMMI NOCIVI
I programmi nocivi vengono creati specificatamente per danneggiare i computer ed i loro utenti: trafugare, bloccare, modificare o cancellare informazioni, scombussolare il funzionamento di computer o di reti di computer.
I programmi malware si suddividono in tre sottocategorie: virus e worm, programmi Trojan e utilità nocive.
I virus e worm (vedere pagina 16) (Viruses_and_Worms) sono in grado di creare
copie di sé stessi, a loro volta in grado di replicarsi. Alcuni di questi vengono
eseguiti senza alcuna partecipazione o consapevolezza dell'utente, altri richiedono azioni da parte dell'utente per essere lanciati. Questi programmi eseguono le loro azioni nocive quando vengono eseguiti.
I programmi Trojan (vedere pagina 20) (Trojan_programs) non creano copie di
sè stessi, a differenza dei worm e dei virus. Essi penetrano in un computer, ad
esempio, tramite la posta elettronica o un Web browser quando l'utente visita un sito Web "infetto". Per essere lanciati richiedono un'azione da parte dell'utente, ed iniziano ad eseguire le loro azioni nocive all'esecuzione.
Le Utilità nocive (vedere pagina 26) (Malicious_tools) vengono create appositamente per creare danno. Tuttavia, a differenza di altri programmi nocivi, non eseguono azioni dannose immediatamente al lancio, e possono essere conservati ed eseguiti senza problemi sul computer dell'utente. Tali programmi hanno funzioni che possono essere utilizzate per creare virus, worm e programmi Trojan, organizzare attacchi di rete sui server remoti, l'hackeraggio di computer ed altre azioni pericolose.
VIRUS E WORM
Sottocategoria: virus e worm (Viruses_and_Worms)
Livello di gravità: elevato I virus e worm classici eseguono sul computer azioni non consentite dall'utente;
possono creare copie di sé stessi che a loro volta sono in grado di replicarsi. Virus classico Una volta penetrato nel sistema, un virus classico infetta un file, si attiva al suo
interno, esegue la sua azione nociva ed aggiunge copie di sé stesso ad altri file.
Minacce alla sicurezza del computer 17
I virus classici si riproducono solo sulle risorse locali di un determinato computer, non sono in grado di penetrare autonomamente altri computer. Possono penetrare altri computer solo se una loro copia viene aggiunta ad un file ubicato in una cartella condivisa, su un CD, oppure se l'utente inoltra un messaggio di posta elettronica con un allegato infetto.
Il codice di un virus classico è in grado di penetrare diverse aree di un computer, del sistema operativo o di un'applicazione. A seconda dell'ambiente, si può
distinguere tra virus per file, boot, script e virus macro. I virus possono infettare i file in diversi modi. I virus di sovrascrittura scrivono il
loro codice a sostituzione di quello del file che infettano, quindi ne distruggono i contenuti. Il file infetto non funziona più e non può essere disinfettato. I virus
parassiti modificano i file lasciandoli parzialmente o completamente funzionanti. I virus compagni non modificano i file ma si autoreplicano. Quando si apre un file
di questo tipo, verrà eseguito il suo duplicato, che è un virus. Esistono inoltre
virus collegamento, virus (OBJ) che infettano i moduli degli oggetti, virus che infettano le librerie del compilatore (LIB), virus che infettano il testo originale dei programmi, ecc.
Worm Una volta penetrato nel sistema, il codice di un worm di rete, analogamente al
codice di un virus classico, si attiva e esegue le sue azioni perniciose. Il worm di
rete è così chiamato a causa della sua abilità a trasmettersi da un computer ad
un altro – senza che l'utente se ne renda conto – inviando copie di sé stesso attraverso vari canali d'informazione.
Il principale metodo di proliferazione è l'attributo più importante che differenzia i
vari tipi di worm. La seguente tabella elenca i tipi di worm in base al metodo di proliferazione.
18 Kaspersky Anti-Virus 2009
Tabella 1. Worm in base al metodo di proliferazione
TIPO
NOME
DESCRIZIONE
Worm di posta elettronica
Worm di posta elettronica
I worm di posta elettronica infettano i computer tramite la posta.
Un messaggio infetto contiene un file allegato contenente una copia del worm oppure un collegamento a tale file caricato su un sito Web che, per esempio, può essere stato "hackerato" o appartenere ad un hacker. Quando si apre tale allegato, il worm si attiva; anche quando si fa clic sul collegamento, si scarica un file e lo si apre, il worm si attiva e comincia ad eseguire la
sua azione nociva. Dopodiché, continuerà a
riprodursi attraverso le sue copie, trovando altri indirizzi di posta elettronica ai quali inviare messaggi infetti.
Worm IM
Worm IM
Questi worm si propagano attraverso i client IM (instant messaging) come ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager o Skype.
Solitamente questi work utilizzano la rubrica dei contatti per inviare messaggi contenenti un collegamento ad un file infetto ubicato su un sito Web. Quando l'utente scarica ed apre il file, il worm si attiva.
Worm IRC
Worm IM
I worm di questo tipo penetrano i computer attraverso le Internet Relay Chat – sistemi di servizio utilizzati per comunicare con altre persone in tempo reale via Internet.
Questo tipo di worm pubblica sulla chat Internet un file contenente una sua copia o un collegamento a tale file. Quando l'utente scarica ed apre il file, il worm si attiva.
Minacce alla sicurezza del computer 19
TIPO
NOME
DESCRIZIONE
Worm di rete
Worm di rete (worm residenti nelle reti di computer)
Tali worm sono distribuiti tramite le reti di computer.
A differenza di altri tipi di worm, questi worm vengono propagati con la partecipazione dell'utente. Essi cercano nella rete locale i computer che utilizzano programmi con vulnerabilità. Per fare ciò invia uno speciale pacchetto di rete (exploit) contenente il suo codice o parte di esso. Se esiste un computer
vulnerabile nella rete, esso riceverà tale
pacchetto. Quando il worm ha penetrato interamente il computer, si attiva.
Worm P2P
Worm di file sharing
I worm di file sharing si propagano attraverso le reti peer-to-peer di file sharing, come Kazaa, Grokster, EDonkey, FastTrack o Gnutella.
Per poter penetrare in una rete di file sharing, solitamente il worm si replica nella cartella di condivisione, solitamente ubicata sul computer dell'utente. La rete di file sharing visualizza
informazioni su questo fatto e l'utente può
"trovare" il file infetto nella rete, come qualsiasi altro file, scaricarlo ed aprirlo.
I worm più complessi imitano i protocolli di rete
di una rete specifica di file sharing: offrono risposte positive alle ricerche e propongono copie di sé stessi da scaricare.
20 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Worm
Altri worm
Altri tipi di worm di rete includono: Work che distribuiscono copie di sé stessi
tramite le risorse di rete. Tramite la
funzionalità del sistema operativo, esplorano
le cartelle di rete disponibili, si connettono ai computer nella rete globale e cercano di
aprirne le unità per ottenere l'accesso
completo. A differenza dei worm per computer della rete, l'utente deve aprire un file contenente una copia del worm per attivarlo.
Worm che non utilizzano nessuno dei metodi
di propagazione descritti in questa tabella (ad esempio i worm che si propagano tramite telefoni cellulari).
TROJAN
Sottocategoria: Trojan (Trojan_programs)
Livello di gravità: elevato A differenza dei worm e dei virus, i Trojan non replicano sé stessi. Essi
penetrano in un computer, ad esempio, tramite la posta elettronica o un Web browser quando l'utente visita un sito Web "infetto". I programmi Trojan vengono lanciati dall'utente ed iniziano ad eseguire la loro azione perniciosa durante il funzionamento.
Il comportamento dei diversi programmi Trojan nel computer infetto può variare. La funzione principale di un Trojan è bloccare, modificare e cancellare i dati, scombussolare il funzionamento dei computer o delle reti di computer. D'altro canto, i Trojan possono ricevere ed inviare file, eseguirli, visualizzare messaggi, accedere a pagine Web, scaricare ed installare programmi e riavviare il computer infetto.
Gli intrusi utilizzano spesso delle "collezioni" composte da vari programmi Trojan. I tipi di programmi Trojan ed il loro comportamento vengono descritti nella tabella
sotto.
Minacce alla sicurezza del computer 21
Tabella 2. Tipi di programmi Trojan in base al comportamento sul
TIPO
NOME
DESCRIZIONE
Trojan­ArcBomb
Programmi Trojan - bombe archivio
Archivi; quando vengono decompressi raggiungono una dimensione tale da diventare un problema per il funzionamento del computer. Quando si cerca di decomprimere questo archivio, il computer può iniziare a rallentare o
"congelarsi", ed il disco può riempirsi di
dati "vuoti". Le "bombe archivio" sono particolarmente pericolose per i file server ed i server di posta. Tale "bomba archivio"
può arrestare un server, se questo utilizza
un sistema automatico di elaborazione delle informazioni in arrivo.
Backdoor
Programmi Trojan di amministrazione remota
Questi programmi sono considerati i programmi di tipo Trojan più pericolosi; dal punto di vista funzionale ricordano i programmi di amministrazione remota commerciali. Essi si installano senza che l'utente ne sia consapevole, e consentono all'intruso di gestire il computer in remoto.
Trojan
Trojan
I Trojan comprendono i seguenti programmi nocivi:
programmi Trojan classici; essi
eseguono solo le funzioni principali dei programmi Trojan: blocco, modifica o cancellazione di dati, scombussolamento del funzionamento dei computer o della rete di computer; non hanno alcun caratteristica funzionale degli altri tipi di programmi Trojan descritti in questa tabella;
programmi Trojan multi-purpose;
hanno funzioni aggiuntive caratteristiche di diversi tipi di programmi Trojan.
computer infetto
22 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Trojan con riscatto
Programmi Trojan che richiedono un riscatto
Essi "prendono in ostaggio" le informazioni sul computer dell'utente, modificandole o bloccandole, oppure scombussolando il funzionamento del
computer in modo che l'utente non sia più
in grado di utilizzare i dati. L'intruso richiede quindi all'utente un riscatto in cambio della promessa di inviare il programma che ripristini l'utilizzabilità del computer.
Trojan-Clicker
Trojan-Clicker
Questi programmi accedono a pagine Web dal computer dell'utente: inviano un comando al browser Web o sostituiscono gli indirizzi Web conservati nei file di sistema.
Utilizzando questi programmi, l'intruso organizza attacchi di rete ed aumenta il traffico verso tali siti per aumentare la frequenza di visualizzazione dei banner pubblicitari.
Trojan­Downloader
Programmi Trojan­Downloader
Essi accedono alla pagina Web dell'intruso, scaricano da questa altri programmi nocivi e li installano sul computer dell'utente; il nome del
programma nocivo scaricabile può essere
memorizzato in essi o ricevuto dal sito al quale si collegano.
Minacce alla sicurezza del computer 23
TIPO
NOME
DESCRIZIONE
Trojan­Dropper
Programmi Trojan-Dropper
Questi programmi salvano programmi contenenti altri programmi Trojan sul disco del computer, quindi li installano.
Gli intrusi possono utilizzare i Trojan­Dropper per:
installare un programma nocivo senza
che l'utente lo sappia: i Trojan-Dropper non visualizzano alcun messaggio, oppure visualizzano messaggi falsi; ad esempio, notificando un errore nell'archivio o l'utilizzo di una versione errata del sistema operativo;
proteggere un altro programma nocivo
dall'essere rilevato: non tutti i programmi antivirus sono in grado di rilevare un programma nocivo ubicato all'interno di un Trojan-Dropper.
Trojan-Notifier
Trojan-Notifier
Essi notificano l'intruso quando il
computer infetto è connesso; quindi,
trasferiscono informazioni su questo computer all'intruso, tra cui: l'indirizzo IP, il numero di una porta aperta o uno degli indirizzi di posta elettronica. Quindi comunicano con l'intruso via posta elettronica, tramite FTP, accedendo alla sua pagina Web o attraverso altri metodi.
I Trojan-Notifier vengono spesso utilizzati in gruppi che comprendono diversi programmi Trojan. Essi comunicano all'intruso che ci sono altri programmi Trojan installati con successo nel computer dell'utente.
Trojan-Proxy
Trojan-Proxy
Essi consentono all'intruso di accedere anonimamente alle pagine Web utilizzando il computer dell'utente, e vengono spesso utilizzati per inviare posta spam.
24 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Trojan-PSW
Trojan che trafugano le password
Trojan che trafugano le password (Password Stealing Ware); essi rubano gli account dell'utente, ad esempio le informazioni di registrazione software. Recuperano le informazioni riservate nei file di sistema e nel registro e le inviano al loro sviluppatore via posta elettronica, tramite FTP, accedendo al sito Web dell'intruso o attraverso altri metodi.
Alcuni di questi programmi Trojan ricadono in tipologie specifiche descritte in questa tabella. Si tratta di programmi Trojan che trafugano informazioni bancarie (Trojans-Bankers), programmi Trojan che trafugano i dati personali degli utenti di programmi client IM (Trojans-IMs) e programmi Trojan che trafugano dati dagli utenti di giochi in rete (Trojans-GameThieves).
Trojan-Spie
Programmi Trojan-Spia
Questi programmi vengono utilizzati per spiare l'utente: essi raccolgono informazioni sulle azioni dell'utente sul computer, ad esempio, intercettano i dati inseriti dall'utente tramite la tastiera, scattano istantanee dello schermo e raccolgono elenchi di applicazioni attive. Una volta ricevute tali informazioni, le trasferiscono all'intruso via posta elettronica, tramite FTP, accedendo al suo sito Web o attraverso altri metodi.
Trojan-DDoS
Programmi Trojan – attacchi di rete
Inviano numerose richieste dal computer dell'utente al server remoto. Il server
esaurirà quindi le risorse per elaborare le richieste ricevute e smetterà di funzionare
(Denial-of-Service – DoS). Questi programmi vengono spesso utilizzati per
infettare più computer da utilizzare come
base per attaccare il server.
Minacce alla sicurezza del computer 25
TIPO
NOME
DESCRIZIONE
Trojan-IMs
Programmi Trojan che carpiscono i dati personali degli utenti di client IM
Questi worm trafugano i numeri e le password degli utenti di client IM (programmi di instant messaging) come ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager o Skype. Quindi trasferiscono tali informazioni all'intruso via posta elettronica, tramite FTP, accedendo al suo sito Web o attraverso altri metodi.
Rootkit
Rootkit
Questi programmi nascondono altri
programmi nocivi e la loro attività,
prolungando quindi l'esistenza di tali programmi nel sistema; essi nascondono i file ed i processi nella memoria di un computer infetto o le chiavi di registro
gestite dai programmi nocivi, nonché lo
scambio di dati tra le applicazioni installate sul computer dell'utente e gli altri computer della rete.
Trojan-SMS
Programmi Trojan – messaggi SMS
Questi programmi infettano i telefoni cellulari ed inviano da questi messaggi SMS a certi numeri, a carico dell'utente del telefono infetto.
Trojan­GameThieves
Programmi Trojan che rubano i dati personali degli utenti di giochi di rete
Questi programmi carpiscono le informazioni degli account degli utenti dei giochi di rete; tali informazioni vengono quindi trasferite all'intruso via posta elettronica, tramite FTP, accedendo al suo sito Web o attraverso altri metodi.
Trojan-Banker
Programmi Trojan che trafugano le informazioni sui conti bancari
Questi programmi carpiscono le informazioni sui conti bancari o le informazioni sui conti elettronici o digitali; tali dati vengono trasferiti all'intruso via posta elettronica, tramite FTP, accedendo al suo sito Web o attraverso altri metodi.
26 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Trojan­Mailfinder
Programmi Trojan che raccolgono indirizzi di posta elettronica
Questi programmi raccolgono gli indirizzi di posta elettronica sul computer e li trasferiscono all'intruso via posta elettronica, tramite FTP, accedendo al suo sito Web o attraverso altri metodi.
L'intruso può utilizzare gli indirizzi raccolti
per inviare spam.
TIPO
NOME
DESCRIZIONE
Constructor
Constructor
I constructor vengono utilizzati per creare nuovi virus, worm e programmi Trojan. Alcuni constructor hanno un'interfaccia standard di Windows che consente di selezionare il tipo di programma nocivo da creare, il metodo utilizzato dal programma per resistere al debugging ed altre proprietà.
Dos
Attacchi di rete
Inviano numerose richieste dal computer dell'utente al server remoto. Il server
esaurirà quindi le risorse per elaborare le
richieste ricevute e smetterà di funzionare (Denial-of-Service – DoS).
UTILITÀ NOCIVE
Sottocategoria: utilità nocive (Malicious_tools)
Livello di gravità: medio
Queste utilità sono progettate specificatamente per causare danno. Tuttavia, a
differenza di altri programmi nocivi, non eseguono azioni dannose immediatamente al lancio, e possono essere conservati ed eseguiti senza problemi sul computer dell'utente. Tali programmi hanno funzioni che possono essere utilizzate per creare virus, worm e programmi Trojan, organizzare attacchi di rete sui server remoti, l'hackeraggio di computer ed altre azioni pericolose.
Ci sono diversi tipi di utilità nocive con funzioni diverse: I vari tipi sono descritti
nella seguente tabella.
Tabella 3. Utilità nocive per funzione
Minacce alla sicurezza del computer 27
TIPO
NOME
DESCRIZIONE
Exploit
Exploit
Gli Exploit sono un insieme di dati o un codice di programma. Eseguono azioni nocive sul computer, utilizzando le
vulnerabilità dell'applicazione che li
elabora. Ad esempio, gli exploit possono scrivere o leggere i file o accedere alle pagine Web infette.
I diversi exploit utilizzano le vulnerabilità di
diverse applicazioni o servizi di rete. Un exploit viene trasferito tramite la rete a diversi computer, sotto forma di pacchetto di rete che cerca i computer con servizi di rete vulnerabili.Gli exploit contenuti in un
file DOC utilizzano le vulnerabilità degli editor di testo. Può iniziare ad eseguire le
funzioni programmate dall'intruso quando l'utente apre un file infetto. Un exploit contenuto in un messaggio di posta
elettronica ricerca le vulnerabilità nei programmi client di posta; può iniziare ad
eseguire le sue azioni nocive non appena l'utente apre un messaggio infetto nel programma stesso.
Gli exploit vengono utilizzati per distribuire i worm di rete (Net-Worm). Exploit -Nuker sono pacchetti di rete che rendono i computer non operativi.
FileCryptor
File Cryptor
I file cryptor decriptano altri programmi nocivi per nasconderli dalle applicazioni antivirus.
28 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIZIONE
Flooder
Programmi utilizzati per il flooding delle reti
Inviano un gran numero di messaggi tramite i canali di rete. Questi canali comprendono, per esempio, i programmi utilizzati per il flooding delle Internet Relay chat.
Tuttavia, questo tipo di software nocivo non include i programmi che eseguono il flooding del traffico di posta elettronica e dei canali IM e SMS. Tali programmi vengono classificati secondo i tipi individuali descritti nella seguente tabella (Email-Flooder, IM-Flooder e SMS­Flooder).
HackTool
Strumenti di hacking
Gli strumenti di hacking vengono utilizzati per hackerare i computer sui quali sono installati, oppure per organizzare attacchi su altri computer (ad esempio, per aggiungere altri utenti di sistema senza autorizzazione, o per cancellare i log di sistema per nascondere qualsiasi traccia della loro presenza). Includono alcuni sniffer che eseguono funzioni nocive, come ad esempio intercettare le password. Gli sniffer sono programmi che consentono di visualizzare il traffico di rete.
not­virus:Hoax
Programmi burla
Questi programmi spaventano l'utente con messaggi correlati a virus: possono "rilevare" un virus in un file pulito o visualizzare un messaggio relativo alla
formattazione del disco che non avrà
luogo.
Spoofer
Spoofer
Questi programmi inviano messaggi e richieste di rete con l'indirizzo di un mittente fittizio. Ad esempio, gli intrusi utilizzano gli
spoofer per falsificare la loro identità di
mittente.
Minacce alla sicurezza del computer 29
TIPO
NOME
DESCRIZIONE
VirTool
Si tratta di strumenti utilizzati per creare varianti di programmi nocivi
Consentono di modificare altri programmi nocivi per nasconderli alle applicazioni antivirus.
Email­Flooder
Programmi per il flooding degli indirizzi di posta elettronica
Questi programmi inviano moltissimi messaggi agli indirizzi di posta elettronica (flooding). Data la grande quantità di messaggi in arrivo, gli utenti non sono in grado di visualizzare i messaggi in arrivo non spam.
IM-Flooder
Programmi utilizzati per il flooding dei programmi IM
Questi programmi inviano moltissimi messaggi agli utenti di client IM (programmi di instant messaging) come ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager o Skype. Data la grande
quantità di messaggi in arrivo, gli utenti non
sono in grado di visualizzare i messaggi in arrivo non spam.
SMS­Flooder
Programmi utilizzati per il flooding con messaggi di testo SMS
Questi programmi inviano numerosi messaggi SMS ai telefoni cellulari.
PROGRAMMI POTENZIALMENTE INDESIDERATI
I programmi potenzialmente indesiderati, a differenza dei programmi nocivi, non hanno l'esclusivo scopo di creare danno. Possono tuttavia essere utilizzati per violare la sicurezza del computer.
Essi comprendono adware, pornware ed altri programmi potenzialmente indesiderati.
I programmi adware (vedere pagina 30) visualizzano informazioni pubblicitarie per l'utente.
I programmi pornware (vedere pagina 30) visualizzano informazioni pornografiche per l'utente.
30 Kaspersky Anti-Virus 2009
Altri programmi pericolosi (vedere pagina 31) – spesso si tratta di programmi utili usati dal molti utenti di computer. Tuttavia, se un intruso ottiene l'accesso a
questi programmi o li installa nel computer dell'utente, può utilizzarne le funzionalità per violare la sicurezza.
I programmi potenzialmente indesiderati vengono installati tramite uno dei seguenti metodi:
Vengono installati dall'utente, individualmente o unitamente ad altri
programmi (ad esempio, se gli sviluppatori software includono programmi adware nei programmi freeware o shareware).
Vengono anche installati dagli intrusi che, ad esempio inseriscono tali
programmi in pacchetti con altri programmi nocivi, utilizzano le "vulnerabilità" del browser Web o Trojan-Downloader e -Dropper, quando l'utente visita un sito Web "infetto".
ADWARE
Sottocategoria: Adware
Livello di gravità: medio I programmi adware visualizzano informazioni pubblicitarie per l'utente.
Visualizzano banner pubblicitari nell'interfaccia di altri programmi e ridirigono le query di ricerca verso siti pubblicitari. Alcuni programmi adware raccolgono informazioni di marketing sull'utente e le ridirigono ai loro sviluppatori, quali ad esempio quali siti visita, o le ricerche che effettua (a differenza dei Trojan spy, questi programmi trasferiscono queste informazioni con il permesso dell'utente).
PORNWARE
Sottocategoria: Pornware
Livello di gravità: medio Solitamente, gli utenti installano volontariamente questi programmi per ricercare
offerte pornografiche o scaricarle. Anche gli intrusi possono installare questi programmi sul computer dell'utente,
per visualizzare pubblicità di siti e servizi pornografici commerciali per l'utente, senza la sua autorizzazione. Per essere installati, utilizzano le vulnerabilità del
sistema operativo o del browser Web, i Trojan-Downloader o i Trojan-Dropper.
Loading...
+ 67 hidden pages